Cybercrime-as-a-Service und der beste Weg, um sich gegen „Angriffe auf Bestellung“ zu wehren
Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als Service-Modelle an. Cybercrime-as-a-Service verschärft die Bedrohungslage, denn damit können auch Laien anspruchsvolle Angriffe einfach in Auftrag geben. Wir zeigen Ihnen, wie Sie sich gegen diese Angriffe wappnen können.
Mittlerweile besteht ein florierendes Ökosystem der Cyberkriminalität. Auf Marktplätzen im Dark Web können Angreifer ihre „Waren“, wie etwa gestohlene Daten sowie ihre Dienstleistungen, feilbieten. Experten und Spezialisten bieten viele verschiedene Services an: Schwachstellenerkennung, Exploit-Kits zur Ausnutzung bekannter Sicherheitslücken oder auch Exploitation-as-a-Service- sowie Attack-as-a-Service-Angebote für die Auslieferung- und Angriffsphase. In der letzten Phase erschließen die Angreifer das eigentliche Zielsystem. Sie exfilitrieren zum Beispiel heimlich Daten und stören Systeme. Nicht zuletzt werden Dateien verschlüsselt, um Lösegeld zu erpressen.
Darüber hinaus bieten kriminelle Plattformen Malware-as-a-Service und technischen Support, zum Beispiel für Ransomware oder Spionage-Software wie Keyloggers oder Remote Access Trojaner (RAT). Damit können auch Personen mit nur wenig technischem Fachwissen Angriffe selbst ausführen. Untergrundforen ermöglichen zudem den einfachen Austausch zwischen Kriminellen sowie eine niedrige Einstiegshürde für Einzelakteure, die keiner größeren kriminellen Organisation angehören.
Sicherheitsmaßnahmen für eine starke Cyber-Resilienz
Durch die hohe kommerzialisierte Verfügbarkeit krimineller Dienstleistungen im Dark Web ist es heute für böswillige Akteure einfacher denn je, dezidierte Angriffe in Auftrag zu geben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft in ihrem aktuellen Bericht (November 2023) zur Lage der IT-Sicherheit in Deutschland die rasante Weiterentwicklung neuer und angepasster Angriffsmethoden und den zunehmenden Dienstleistungscharakter (Cybercrime-as-a-Service) als besorgniserregend ein. Für Unternehmen und Behörden können die finanziellen Folgen und der Imageschaden durch einen erfolgreichen Cyberangriff verheerend sein.
Cyber Security ist eines der wichtigsten Themen unserer heutigen Zeit. Neben NIS2, KRITIS, DORA und weiteren Richtlinien sowie Restriktionen, beflügelt auch die geo-politische Situation die Brisanz des Themas. Die Bedrohungslandschaft wird sich durch die hohe Professionalisierung der Cyberkriminalität zukünftig weiter verschärfen. Organisationen müssen sich darauf vorbereiten und sich resilienter aufstellen. Ein mehrschichtiger Sicherheitsansatz aus robusten Prozessen, moderner Detection-Technologie und professioneller Unterstützung durch Security-Expert:innen schafft beste Voraussetzungen, sich gegen Angriffe adäquat zu verteidigen, schnell zu reagieren und die entsprechenden Response-Aktionen zu starten.
Newsletter anmelden
Eine umfassende Sicherheitsabwehr, die Technologien, Prozesse und Expertenwissen durch entsprechendes Fachpersonal umfasst, ist daher grundlegend:
1. Security Operations Center (SOC)-as-a-Service als Herzstück der Cyber-Abwehr: Beim Schutz vor Cyberattacken mangelt es in den meisten Organisationen vor allem an Fachpersonal. Für eine umfassende Prävention und schnelle Reaktion auf Sicherheitsvorfälle sollten Unternehmen deshalb ein Security Operations Center als Dienstleistung in Betracht ziehen und beauftragen. Ein solches SOC fungiert als Kommandozentrale der Cyber Security-Strategie. Geschulte Expert:innen sind für die kontinuierliche Überwachung, Analyse und Optimierung des Sicherheitsstatus eines Unternehmens verantwortlich. Sie helfen bei der schnellen Erkennung von Angriffen und leiten im Fall eines Sicherheitsvorfalls angemessene Gegenmaßnahmen ein.
2. Software auf dem neuesten Stand halten: Ungepatchte Betriebssysteme und Applikationen sind leichte und beliebte Angriffsziele. Deshalb müssen Unternehmen regelmäßige Schwachstellenscans durchführen.
3. Sicherheitslösungen: E-Mail-Sicherheitsfilter, Antiviren-Software und Firewalls tragen dazu bei, bekannte Malware-Stämme zu blockieren. Weiterhin sollten Unternehmen auf Endpoint-Detection-and-Response- und Advanced-Threat-Protection-Lösungen setzen.
4. Verwaltung von Zugriffsrechten: Die Nutzenden sollten nur so viele Zugriffsrechte erhalten, wie sie für ihre Aufgaben benötigen.
5. Multi-Faktor-Authentifizierung und Netzwerksegmentierung. Das Prinzip: Nur weil einzelne Mitarbeitende für eine Software eine Berechtigung erhalten, führt dies nicht automatisch zu weiteren. Dies baut Schutzwälle gegen Angreifer auf und dämmt Angriffe ein.
6. Sicherheitsschulungen: Mitarbeitende sollten regelmäßig über die neuesten Sicherheitsbedrohungen und deren mögliche Konsequenzen aufgeklärt werden.
7. Penetrationstests: Penetrationstests bieten Unternehmen die Möglichkeit, Schwachstellen im System zu finden und diese zu beheben.